Ubuntu 16.04 LTS : Linux カーネル (Qualcomm Snapdragon) の脆弱性 (USN-2965-4)

critical Nessus プラグイン ID 91085

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS ホストには、USN-2965-4 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Jann Horn 氏は、Linux カーネルの拡張 Berkeley Packet Filter (eBPF) の実装が、適切にカウントファイル記述子を参照せず、use-after-free につながることを発見しました。権限のないローカルの攻撃者はこれを利用して、管理者権限を取得する可能性があります。

Ralf Spenneberg 氏は、Linux カーネルの USB サウンドサブシステムが、USB デバイス記述子を適切に検証しないことを発見しました。物理的にアクセスできる攻撃者がこれを利用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2016-2184)

Ralf Spenneberg 氏は、Linux カーネルの ATI Wonder Remote II USB ドライバーが、USB デバイス記述子を適切に検証しないことを発見しました。物理的にアクセスできる攻撃者がこれを利用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2016-2185)

Ralf Spenneberg 氏は、Linux カーネルの PowerMate USB ドライバーが、USB デバイス記述子を適切に検証しないことを発見しました。物理的にアクセスできる攻撃者がこれを利用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2016-2186)

Ralf Spenneberg 氏は、Linux カーネルの I/O-Warrior USB デバイスドライバーが、USB デバイス記述子を適切に検証しないことを発見しました。物理的にアクセスできる攻撃者がこれを利用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2016-2188)

Sergej Schumilo 氏、Hendrik Schwartke 氏、および Ralf Spenneberg 氏は、Linux カーネルの MCT USB RS232 Converter デバイスドライバーが、USB デバイス記述子を適切に検証しないことを発見しました。物理的にアクセスできる攻撃者がこれを利用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2016-3136)

Sergej Schumilo 氏、Hendrik Schwartke 氏、および Ralf Spenneberg 氏は、Linux カーネルの Cypress M8 USB デバイスドライバーが、USB デバイス記述子を適切に検証しないことを発見しました。物理的にアクセスできる攻撃者がこれを利用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2016-3137)

Sergej Schumilo 氏、Hendrik Schwartke 氏、および Ralf Spenneberg 氏は、モデムおよび ISDN アダプター用の USB 抽象デバイスコントロールドライバーが、エンドポイント記述子を検証しないことを発見しました。物理的にアクセスできる攻撃者がこれを利用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2016-3138)

Sergej Schumilo 氏、Hendrik Schwartke 氏、および Ralf Spenneberg 氏は、Linux カーネルの Digi AccelePort シリアルコンバーター用 USB ドライバーが、USB デバイス記述子を適切に検証しないことを発見しました。物理的にアクセスできる攻撃者がこれを利用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2016-3140)

Linux カーネルの IPv4 実装が、inet デバイスオブジェクトの破壊処理を適切に実行しないことが判明しました。ゲスト OS 内の攻撃者がこれを利用し、ホスト OS でサービス拒否 (ネットワーキング障害) を引き起こす可能性があります。(CVE-2016-3156)

Andy Lutomirski 氏は、Linux カーネルが 64 ビットの PV Xen ゲストの IOPL を適切にコンテキスト切り替えしないことを発見しました。ゲスト OS の攻撃者がこれを利用して、サービス拒否 (ゲスト OS クラッシュ) を引き起こしたり、権限を取得したり、機密情報を入手する可能性があります。(CVE-2016-3157)

Hector Marco 氏と Ismael Ripoll 氏は、スタック消費リソース制限が無効になっている場合、Linux カーネルが、32 ビットモードで実行している x86 プロセスに対してアドレス空間配置のランダム化 (ASLR) を不適切に無効にすることを発見しました。ローカルの攻撃者がこれを利用して、setuid/setgid プログラムの既存の脆弱性をより容易に悪用する可能性があります。(CVE-2016-3672)

Linux カーネルの IMS Passenger Control Unit デバイス用 USB ドライバーが、デバイスのインターフェースを適切に検証しないことが判明しました。物理的にアクセスできる攻撃者がこれを利用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2016-3689)

Andrey Konovalov 氏は、後ほどエラーが発生した場合に、Linux カーネルの中の CDC Network Control Model USB ドライバーがキューされている作業イベントをキャンセルせず、use-after-free が発生することを発見しました。物理的にアクセスできる攻撃者がこれを利用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2016-3951)

Linux カーネルの USB/IP 実装の着信パケットの処理時に、領域外書き込みが発生する可能性があることが判明しました。リモートの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2016-3955)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-2965-4

プラグインの詳細

深刻度: Critical

ID: 91085

ファイル名: ubuntu_USN-2965-4.nasl

バージョン: 2.20

タイプ: local

エージェント: unix

公開日: 2016/5/12

更新日: 2024/8/27

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-3955

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1013-snapdragon, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/5/6

脆弱性公開日: 2016/4/12

エクスプロイト可能

Metasploit (Linux BPF doubleput UAF Privilege Escalation)

参照情報

CVE: CVE-2016-2184, CVE-2016-2185, CVE-2016-2186, CVE-2016-2188, CVE-2016-3136, CVE-2016-3137, CVE-2016-3138, CVE-2016-3140, CVE-2016-3156, CVE-2016-3157, CVE-2016-3672, CVE-2016-3689, CVE-2016-3951, CVE-2016-3955, CVE-2016-4557

USN: 2965-4